- 広告 -* * * * * 分散型取引所アグリゲーターのMatcha Metaは、SwapNet連携に関連するセキュリティインシデントを確認しており、推定で1,680万ドルの損失につながった。この侵害はまずブロックチェーンのセキュリティ企業PeckShieldによって報告され、その後CertiKによってさらなる技術分析が提供された。### 何がうまくいかなかったのかセキュリティ研究者らが共有した調査結果によると、悪用は特にMatcha Metaの「ワンタイム承認(One-Time Approval)」機能を無効にしていたユーザーに影響した。オプトアウトすることで、これらのユーザーはSwapNetのルータコントラクトに対して永続的な権限を直接付与し、その後それが悪用された攻撃面が生まれた。> #PeckShieldAlert Matcha MetaはSwapNetに関するセキュリティ侵害を報告している。「One-Time Approvals」をオプトアウトしたユーザーはリスクにさらされている。> > これまでに、約$16.8M相当の暗号資産が流出した。> > #Base上で、攻撃者は約10.5M $USDCを約3,655 $ETHにスワップし、資金を… https://t.co/QOyV4IU3P3 にブリッジし始めている> > — PeckShieldAlert (@PeckShieldAlert) 2026年1月26日CertiKは、根本原因をSwapNetコントラクトにおける「任意呼び出し(arbitrary call)」の脆弱性だと特定した。この欠陥により、攻撃者は過去にルータを承認していたウォレットから不正な送金を開始でき、結果として通常の保護策を事実上回避できるようになった。### 資金移動と範囲オンチェーンの活動は、攻撃者がBase上でUSDCを約1,050万ドルスワップして約3,655 ETHを得た後、その資産をEthereumへブリッジしたことを示している。クロスチェーンでの移動は、追跡や回収の取り組みを複雑にするために設計されているようだ。重要なのは、このインシデントがすべてのMatchaユーザーに影響したわけではないという点だ。影響は、ワンタイム承認を手動で無効にし、SwapNetコントラクトに直接権限を付与したウォレットに限定されていた。 ### Bitcoinは$100,000の投資投票で金と銀を上回った ### 緊急対応の措置悪用への対応として、Matcha Metaは複数の即時対応を実施した:* さらなる損失を防ぐためにSwapNetコントラクトを停止した。* ユーザーに対して、既存の承認を取り消すよう促した。特にSwapNetルータコントラクト (0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)について。* 同様のリスクを今後減らすことを目的として、プラットフォームはワンタイム承認を無効にするオプションを削除した。このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、アグリゲーターやルーティングコントラクトとやり取りする際に特に定期的な権限レビューの重要性を強調している。
DEXアグリゲーター、承認回避後に$16.8MのSwapNet脆弱性により攻撃される
分散型取引所アグリゲーターのMatcha Metaは、SwapNet連携に関連するセキュリティインシデントを確認しており、推定で1,680万ドルの損失につながった。
この侵害はまずブロックチェーンのセキュリティ企業PeckShieldによって報告され、その後CertiKによってさらなる技術分析が提供された。
何がうまくいかなかったのか
セキュリティ研究者らが共有した調査結果によると、悪用は特にMatcha Metaの「ワンタイム承認(One-Time Approval)」機能を無効にしていたユーザーに影響した。オプトアウトすることで、これらのユーザーはSwapNetのルータコントラクトに対して永続的な権限を直接付与し、その後それが悪用された攻撃面が生まれた。
CertiKは、根本原因をSwapNetコントラクトにおける「任意呼び出し(arbitrary call)」の脆弱性だと特定した。この欠陥により、攻撃者は過去にルータを承認していたウォレットから不正な送金を開始でき、結果として通常の保護策を事実上回避できるようになった。
資金移動と範囲
オンチェーンの活動は、攻撃者がBase上でUSDCを約1,050万ドルスワップして約3,655 ETHを得た後、その資産をEthereumへブリッジしたことを示している。クロスチェーンでの移動は、追跡や回収の取り組みを複雑にするために設計されているようだ。
重要なのは、このインシデントがすべてのMatchaユーザーに影響したわけではないという点だ。影響は、ワンタイム承認を手動で無効にし、SwapNetコントラクトに直接権限を付与したウォレットに限定されていた。
緊急対応の措置
悪用への対応として、Matcha Metaは複数の即時対応を実施した:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)について。
このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、アグリゲーターやルーティングコントラクトとやり取りする際に特に定期的な権限レビューの重要性を強調している。